Në thirrjen e sistemit futex, u zbulua dhe u eliminua mundësia e ekzekutimit të kodit të përdoruesit në kontekstin e kernelit.

Në zbatimin e thirrjes së sistemit futex (fast userspace mutex), përdorimi i memories së stivës pasi është i lirë u zbulua dhe u eliminua. Kjo, nga ana tjetër, i lejoi sulmuesit të ekzekutonte kodin e tij në kontekstin e kernelit, me të gjitha pasojat që pasonin nga pikëpamja e sigurisë. Dobësia ishte në kodin e trajtuesit të gabimeve.

Korrigjim Kjo dobësi u shfaq në linjën kryesore Linux më 28 janar dhe pardje u fut në kernel 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Gjatë diskutimit të këtij rregullimi, u sugjerua që kjo dobësi ekziston në të gjitha kernelët që nga viti 2008:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, ky kompetim ka: Rregullime: 1b7558e457ed ("futexes: rregulloni trajtimin e gabimeve në futex_lock_pi") dhe ai kryerje tjetër është nga viti 2008. Kështu që ndoshta të gjitha shpërndarjet dhe vendosjet e Linux-it të mirëmbajtura aktualisht janë prekur, përveç nëse diçka tjetër e zbut problemin në disa versione të kernelit .

Burimi: linux.org.ru